Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS-PatchAsgInstance
Description
Appliquez des correctifs aux instances Amazon Elastic Compute Cloud (Amazon EC2) dans un groupe Auto Scaling.
Exécutez cette automatisation (console)
Type de document
Automatisation
Propriétaire
Amazon
Plateformes
LinuxmacOS, Windows
Paramètres
-
AutomationAssumeRole
Type : String
Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle AWS Identity and Access Management (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui démarre ce runbook.
-
InstanceId
Type : String
Description : (Obligatoire) ID de l'instance à corriger. Ne spécifiez pas d'ID d'instance configuré pour s'exécuter pendant une fenêtre de maintenance.
-
LambdaRoleArn
Type : String
Description : (Facultatif) L'ARN du rôle qui permet au Lambda créé par Automation d'effectuer les actions en votre nom. S'il n'est pas spécifié, un rôle transitoire sera créé pour exécuter la fonction Lambda.
-
WaitForInstance
Type : String
Valeur par défaut : PT2M
Description : (Facultatif) Durée pendant laquelle l'automatisation doit rester en veille pour permettre à l'instance de revenir en service.
-
WaitForReboot
Type : String
Valeur par défaut : PT5M
Description : (Facultatif) Durée pendant laquelle l'automatisation doit rester en veille pour permettre à une instance corrigée de redémarrer.
Autorisations IAM requises
Le AutomationAssumeRole
paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
-
ssm:StartAutomationExecution
-
ssm:GetAutomationExecution
-
ssm:GetCommandInvocation
-
ssm:GetParameter
-
ssm:SendCommand
-
cloudformation:CreateStack
-
cloudformation:DeleteStack
-
cloudformation:DescribeStacks
-
ec2:CreateTags
-
ec2:DescribeInstances
-
ec2:RunInstances
-
iam:AttachRolePolicy
-
iam:CreateRole
-
iam:DeleteRole
-
iam:DeleteRolePolicy
-
iam:DetachRolePolicy
-
iam:GetRole
-
iam:PassRole
-
iam:PutRolePolicy
-
lambda:CreateFunction
-
lambda:DeleteFunction
-
lambda:GetFunction
-
lambda:InvokeFunction